La Importancia de la Universidad como Institución Social.pdf
Power point redes
1. Trebajo hecho por: Pau
Segarra Martínez
LA ERA DIGITAL Y LA
SEGURIDAD INFORMÁTICA
2. INDEX
● 1- La era digital.
● 2- Seguridad informática.
3. LA ERA DIGITAL
● 1.1. Un mundo conectado.
● 1.2. Trabajo colaborativo en la web 2.0.
●
1.3. Selección de la información.
●
1.4. Organización de la información.
●
1.5. Producción de contenidos.
● 1.6. Medios de comunicación.
● 1.7. Redes sociales.
●
1.8. Alojamiento y distribución de archivos en la nube.
●
1.9. Comercio electrónico.
●
1.10. Factores de riesgo en la era digital.
4. UN MUNDO CONECTADO
Tenemos una gran cantidad de servicios multiplataforma a nuestra disposición que nos permiten la búsqueda,
creación, tratamiento, almacenamiento y presentación de información. Por ejemplo, podemos crear una
presentación de diapositivas en PowerPoint, subirla desde nuestro ordenador y almacenarla en Drive, para
después poder acceder al documento desde un teléfono móvil y mostrar la presentación desde un proyector.
Se pueden encontrar muchas utilidades y aplicaciones a la gran cantidad de interconexiones entre objetos
que podemos encontrar, desde dispositivos móviles, pasando por electrodomésticos, hasta drones o
semáforos; todos ellos conectados a través de una red.
5. TRABAJO COLABORATIVO EN LA
WEB 2.0
La Web 2.0 tiene como emblema principal la existencia de los “prosumidores”, es decir de los usuarios de
la misma que son a la vez consumidores y productores de información que es compartida por medio de
las plataformas sociales de la web. Por primera vez, con la aparición de las redes sociales, los usuarios
pueden “buscar” información y a la vez “ofrecerla” al mismo tiempo al resto de los miembros de la
comunidad colaborativa.
6. SELECCIÓN DE LA
INFORMACIÓN
Existen muchos métodos para la selección de información, algunos de ellos són:
● Lenguaje natural: Una forma de plantear la búsqueda consiste en escribir sencillamente lo que se
desea encontrar, por ejemplo: ¿quién dijo pienso luego existo?
● Frases literales: Si lo que se desea es encontrar páginas web que contengan una frase textual, solo
es necesario escribir la frase entre comillas.
● Asociación de palabras clave: Esta estrategia de búsqueda permite asociar varias palabras que,
deacuerdo a lo que se está buscando, se considera que están relacionadas.
● Términos requeridos y términos excluidos: La mayoría de los buscadores permite excluir ciertos
términos. Esta posibilidad es muy útil cuando se requiere excluir ciertos aspectos que usualmente se
presentan en los resultados de búsqueda. Generalmente esta estrategia se utiliza cuando se conoce
mucho sobre el tema que se está buscando, o bien como estrategia para refinar una búsqueda ya
realizada.
● Comodines: El comodín se representa por un asterisco (*) y se puede ubicar enm cualquier lugar de
la palabra reemplazando un conjunto indeterminado de caracteres, por ejemplo: anfibio*.
7. Organizació de la información
● La organización de la información constituye actualmente un factor de éxito en las empresas. La
introducción del ordenador en el mundo empresarial revolucionó por completo el sector. Se
desarrollaron más tarde bases de datos y aplicaciones dedicadas a optimizar la gestión de
información, debido a la relevancia de este aspecto en el mundo empresarial.
● Años más tarde fue Internet quien revolucionó el sector empresarial, se pasó a controlar mucha más
información que debía ser organizada. Una buena organización garantiza disponer de la información
precisa al instante, haciéndola visible sólo a aquellos usuarios con los permisos suficientes. Además,
una buena organización permite una gran coordinación y comunicación entre los miembros. Otros
beneficios de la organización de la información son la reducción de costes y esfuerzo en proyectos,
al tener disponible de una manera más eficaz la documentación de otros proyectos.
9. MEDIOS DE COMUNICACIÓN
● Los medios de comunicación son herramientas e instrumentos que son utilizados actualmente en las
sociedades, y a partir del siglo XIX, para informar y comunicar de forma masiva a la población.
● Los medios se clasifican según la estructura física que sirve de soporte para la transmisión de la
información, podemos distinguir:
- Los medios audiovisuales
-Los medios radiofónicos
-Los medios impresos
-Los medios digitales
10. REDES SOCIALES
● Redes sociales es un término originado en la comunicación. Estas se refieren al conjunto
delimitado de individuos, grupos, comunidades y organizaciones vinculados unos a otros a través
de relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía
política de los mismos y el desarrollo de tecnologías, teniendo como objetivo la interacción de dos
o más canales.
● La mayoría de redes sociales han visto cómo aumentaban su número de usuario.
-No sólo se consolida Facebook como la gran red social en el primer puesto ya rozando los dos
mil millones de usuarios sino que además sus recientes adquisiciones:
-Whatsapp e Instagram no dejan de crecer. WhatsApp, que nació en 2009, ha sobrepasado a
YouTube ocupando la segunda posición en número de usuarios. Y para rematar el despegue total
de Facebook Messenger.
-Otras redes sociales con elevados crecimientos son : Tumblr que en un año pasa de 200 a 550
millones de usuarios, Reddit que pasa de 70 a 250 millones de usuarios y Snapchat de 30 a 300,
aunque es previsible que caiga tras las emisiones en directo de Instagram que están provocando
la “huida” de usuarios de Snapchat.
11. ALOJAMIENTO Y DISTRIBUCIÓN
DE ARCHIVOS EN LA NUBE
● Es el procesamiento y almacenamiento de datos en servidores remotos alijados en la web (internet).
-Servicios de alojamiento de archivos.
● Proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y
gestionar sus archivos. Dropbox, Google Drive, OneDrive y Mega.
-Plataformas en al nube para el intercambio de archivos.
● Su ventaja contra el correo electrónico es la capacidad de alojamiento. Por ejemplo, WeTransfer
ofrece alojamiento temporal mientras que DepositFiles, Uploaded etc... los mantienen
indefinidamente y te pagan por la cantidad de descargas que obtienen sus archivos (su desventaja
es la cantidad de publicidad que contienen).
-Copias de seguridad.
● El proceso mediante el cual los archivos de un equipo que un usuario desea conservar se trasladan a
un soporte de almacenamiento con el fin de poder recuperarlos en caso de pérdida de la
información.
12. COMERCIO ELECTRÓNICO
● El comercio electrónico es una modalidad de compraventa que ha revolucionado el mundo
empresarial y que tiene en Internet a su principal aliado. Sin embargo, son pocas las veces que nos
paramos a analizar algunos de sus indicadores más importantes, así como la manera en que éstos
pueden ayudar a las organizaciones –fundamentalmente a las pymes– a desarrollar sus negocios
digitalmente.
● El comercio electrónico en España. Según datos del INE, en 2013 aumentó el número de españoles
que compraron por Internet, alcanzando la cifra de los 11 millones de usuarios. El País Vasco y
Madrid (ambas con un 40% del total) fueron las regiones que mayor número de compras registraron.
Frente a ellas, Canarias y Extremadura, que no llegaron al 25% de cuota de mercado.
13. FACTORES DE RIESGO EN LA
ERA DIGITAL
Los más graves son los que afectas a la seguridad física y a la integridad moral de las personas. Los
más comunes son:
● Ciberbullying: Su finalidad es molestas a una persona hasta atormentarla, incluso maltratarla.
● Grooming: Situación en la que un adulto usa tácticas para conseguir la confianza en un menor para
conseguir su confianza.
● Sexting: Envía de contenido sexual a través de dispositivos móviles. Las personas que envían estos
archivos se dirigen hacia sus parejas pero no saben que pueden acabar en terceras personas.
14. SEGURIDAD
INFORMATICA
●
2.1. La seguridad de la información.
● 2.2. Amenazas a la seguridad.
●
2.3. Malware.
● 2.4. Ataques a los sistemas informáticos.
●
2.5. Protección contra el malware.
● 2.6. Cifrado de la información.
●
2.7. Firma electrónica y certificado digital.
● 2.8. Navegación segura.
●
2.9. Privacidad de la información.
● 2.10. Protección de las conexiones en red.
●
2.11. Seguridad en las comunicaciones inalámbricas.
15. LA SEGURIDAD DE LA
INFORMÁTICA
● La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica
que permita asegurar la inviolabilidad de un sistema.
● Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).
● Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas
(passwords).
16. AMENAZAS A LA SEGURIDAD
● Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede
producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la
Seguridad Informática, los Elementos de Información.
● Generalmente se distingue y divide tres grupos
-Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que
están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el
gobierno hacia la sociedad civil.
-Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos
indirectamente causados por la intervención humana.
-Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte
de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas
menos predecibles porque están directamente relacionado con el comportamiento humano.
17. MALWARE
● Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico,
aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos,
archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa
que descargue de Internet en un dispositivo que no esté protegido con software antimalware.
● La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware
fiable, como la que puede encontrar en un buen software antimalware. Avast Free Antivirus, también
antimalware, puede eliminar de forma fácil y rápida el malware de sus dispositivos. Pero es más que
una herramienta gratuita de eliminación de malware: es también una protección en tiempo real contra
todos los ataques de malware.
●
18. ATAQUES A LOS SISTEMAS
INFORMÁTICOS
● Un ataque informático es un intento organizado e intencionado causada por una o más personas
para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser
hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
● Consecuencias
-Daños triviales
-Daños menores
-Daños moderados
-Daños mayores
-Daños severos
-Daños ilimitados
19. PROTECCIÓN CONTRA EL
MALWARE
● La respuesta se divide en dos partes:
-Mantenerse atento
-Utilizar herramientas de protección.
● Uno de los medios más populares para propagar malware es el correo electrónico, en el que el
malware se puede disfrazar como un mensaje procedente de una empresa conocida, como un banco
o un mensaje personal de un amigo.
20. CIFRADO DE LA INFORMÁTICA
● Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que
no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado,
aquellos que sí poseen la clave podrán utilizarla para obtener la información original. Esta técnica
protege la información sensible de una organización, ya que si los datos cifrados son interceptados,
no podrán ser leídos.
21. FIRMA ELECTRÓNICA Y
CERTIFICADO DIGITAL
● La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la
información así como verificar que dicha información no ha sido modificada desde su generación. De
este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así
como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no
puede argumentar que no lo es.
Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin embargo, una
firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra
la clave privada del firmante.
● Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la
identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite
garantizar que éstos no han sido modificados así como la identidad del firmante.